Sei sulla pagina 1di 3

15/4/2019 Metasploitable - VSFTP Parte I - Sombrero Blanco

SOMBRERO BLANCO
Seguridad informatica y algo mas

1 0 J U N I O, 2 0 1 6 P O R R CA B A L L E R O

Metasploitable – VSFTP Parte I


Este post es el post 2 de 3 en la serie Serie Metasploitable

Escaneando a la victima
Buenos, manos a la obra. Ya tenemos nuestro laboratorio montado y conocemos la IP
de nuestra victima (en mi caso la 192.168.1.6). Lo primero que vamos a hacer es un
nmap para ver por dónde empezar. Le activamos el ag -sV para que nos muestre el
footprinting de los servicios y el ag -O para la versión del sistema operativo.

Descubriendo la vulnerabilidad
www.sombreroblanco.es/2016/06/serie-metasploitable-vsftp-parte-i/ 1/3
15/4/2019 Metasploitable - VSFTP Parte I - Sombrero Blanco

Vamos a empezar por el principio. El primer servicio que vemos es un vsftpd v 2.3.4
corriendo en el puerto 21. Vsftpd es un servidor ftp cuyo nombre es Very Secure FTP
(veremos si es tan VS como dice).

Abrimos nuestra consola de metasploit con msfconsole y buscamos qué tenemos de


vsftpd con search vsftpd

¡Premio gordo!. Tenemos una backdoor justo en esa versión y metasploit tiene el script
para explotar la vulnerabilidad. Que suerte tenemos, parece que haya sido hecho a
propósito ;-P

Aprovechando la vulnerabilidad
Ahora que tenemos nuestro script lo seleccionamos ejecutando use
exploit/unix/ftp/vsftpd_234_backdoor . A continuación lanzamos un show options
para ver que parámetros necesita el script.

www.sombreroblanco.es/2016/06/serie-metasploitable-vsftp-parte-i/ 2/3
15/4/2019 Metasploitable - VSFTP Parte I - Sombrero Blanco

Como observamos solo necesita la IP y el puerto. El puerto viene preestablecido en el


21 y como el nuestro también está en ese puerto no lo tocamos. Tan solo
especi camos la IP victima mediante set RHOST 192.168.1.6 (cada uno que ponga su
ip, no seáis copy-paste) y ejecutamos exploit para correr el mismo

Fácil y sencillo. Ya tenemos un shell de la máquina víctima como podéis ver en la


imagen. Y además con permisos de root.

Obviamente, esto ha sido muy fácil. Teniamos un exploit justo para la versión que
teníamos corriendo. Otras veces no sera tan fácil.

En el próximo post veremos de dónde viene esta vulnerabilidad y cómo explotarla


manualmente, sin metasploit.

Series Navigation
<< Metasploitable – Introduccion al hacking etico
Metasploitable – VSFTP Parte II >>

H AC K I N G

B A C K D O O R , H A C K I N G , M E TA S P L O I T , M E TA S P L O I TA B L E , V S F T P D

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de
tus comentarios.

www.sombreroblanco.es/2016/06/serie-metasploitable-vsftp-parte-i/ 3/3

Potrebbero piacerti anche